Ostatnie wpisy

Przegrzewanie się laptopa – jakie czynniki na to wpływają?

Przegrzewanie się laptopa – jakie czynniki na to wpływają?

Luty 20, 2019 w Bezpieczeństwo 0

Choć wydawałoby się, że w erze tak ogromnego postępu technologicznego, nie powinno dochodzić do sytuacji, w której laptop się przegrzewa, problem ten wciąż dotyka wielu użytkowników. Nadmiernie wysoka temperatura urządzenia może być spowodowana różnymi czynnikami. Jakie “objawy” sygnalizują przegrzanie sprzętu i jak sobie z tym poradzić? Odpowiadamy na pytanie. Objawy przegrzewania się laptopa Jak poznać, że laptop nadmiernie się grzeje? Zazwyczaj nie jest to trudne do wykrycia, choć objawy nie zawsze muszą oznaczać przegrzanie urządzenia. Warto zatem upewnić się, czy usterka na pewno jest związana ze zbyt wysoką temperaturą sprzętu. Najczęstsze symptomy, jakie zwiastują przegrzewanie laptopa to: spowolnione działanie — urządzenie nie działa prawidłowo, utrudnia pracę zawieszanie/zamrażanie programów samoistne wyłączanie się laptopa — często przez pewien czas nie da się…

Czytaj więcej

Sprawdź, jakie błędy popełniają internauci tworząc hasła

Sprawdź, jakie błędy popełniają internauci tworząc hasła

Luty 18, 2019 w Bezpieczeństwo 0

„To hasło jest za słabe”. „Hasło musi zawierać przynajmniej jedną wielką literę”. „Hasło musi składać się z przynajmniej ośmiu znaków”. „Hasło musi zawierać cyfry”. „Dodaj znak specjalny”. Te i wiele podobnych komunikatów często pojawiają się, gdy tworzymy nowe hasło. Dla wielu są one irytujące i uciążliwe. W rzeczywistości mają jedynie na celu pomoc w stworzeniu dobrego hasła. „Przecież nikt nie będzie chciał włamać się na moje konto...” Takie przeświadczenie niestety towarzyszy większości z nas. Jest jednak zupełnie odwrotnie. Obecnie można nawet wynająć osobę, która na zlecenie łamie hasła dostępu do kont. Niektórzy, robią to nawet z czystej ciekawości, czy uda im się odgadnąć hasło. Pamiętajmy, że obok adresu e-mail czy nicku/nazwie użytkownika, kod dostępu — czyli właśnie hasło, to jedna…

Czytaj więcej

Love Scam, czyli walentynka od hakera

Love Scam, czyli walentynka od hakera

Luty 13, 2019 w Bezpieczeństwo 0

Jak pokazują statystyki, z serwisów randkowych korzysta już ponad 3,5 mln Polaków. Nie każda internetowa miłość jest jednak bezpieczna, a słowem kluczowym jest tutaj Love Scam. Przestępcy korzystają z portali randkowych, czatów i sieci społecznościowych, a ich celem nie jest zdobycie serca potencjalnej ofiary, lecz jej pieniędzy, dokumentów, czy po prostu danych. A jak uniknąć ‘miłosnego ataku”, zwłaszcza w Walentynki? O tym w poniższym tekście. Jak działa Love Scam Jak zostało wspomniane, wielu singli szuka swojej wielkiej miłości w Internecie. W sieciach społecznościowych i internetowych aplikacjach randkowych szybko kontaktują się z innymi osobami, które także szukają partnera. I tu pojawia się Love Scam: poprzez fałszywe profile użytkowników - często ze zdjęciami przedstawiającymi bardzo ładną kobietę lub mężczyznę - sprawcy nawiązują…

Czytaj więcej

Aplikacja Facetime od Apple przekształcała iPhone’a w pluskwę

Aplikacja Facetime od Apple przekształcała iPhone’a w pluskwę

Luty 11, 2019 w Zagrożenia 0

Luka w zabezpieczeniach aplikacji Facetime od Apple mogła sprawić, że iPhone stał się urządzeniem do podsłuchu przekazującym na żywo obraz z kamery i dźwięk z mikrofonu do obserwującej osoby. Jak donoszą eksperci, błąd, który pojawił się na etapie programowania w funkcji konferencji w aplikacji Facetime od Apple, mógł spowodować, że smartphone przekształci się w pluskwę, a zaatakowany użytkownik nawet tego nie zauważy. Strona firmy Apple 9to5Mac, która jako pierwsza doniosła o tym problemie podaje, że do włączenia funkcji przekazywania głosu z mikrofonu na żywo wystarczyło utworzenie połączenia. Atakujący musiał dodać siebie jako użytkownika rozmowy przez Facetime i w ten sposób uzyskał dostęp do podsłuchu. Na tej samej zasadzie działał podgląd za pośrednictwem kamery i tu również ofiara nie zauważy, że…

Czytaj więcej

Emotet: wielofunkcyjna broń cyberprzestępców

Emotet: wielofunkcyjna broń cyberprzestępców

Luty 6, 2019 w IT, Zagrożenia 0

Emotet to rodzaj złośliwego oprogramowania, który jest aktywny dłużej niż inne tego typu zagrożenia. Przez ostatnie lata firmy na całym świecie mocno odczuły jego działanie, które przysporzyło im milionowych szkód. Wyjaśniamy, czym właściwie jest Emotet, i jakie spustoszenia może wywołać. Emotet to jedno z najdłużej działających profesjonalnych narzędzi wykorzystywanych przez cyberprzestępców w ostatnich latach. Po raz pierwszy zostało ono odkryte w 2014 roku jako koń trojański atakujący bankowość internetową, a następnie ewoluowało i aktualnie działa na zasadzie klucza otwierającego infekcjom dostęp do komputera. „Emotet jako oprogramowanie był konsekwentnie i profesjonalnie rozwijany przez lata”, mówi Anton Wendel, Inżynier Bezpieczeństwa G DATA Advanced Analytics. „W poszczególne dni odkrywaliśmy do 200 nowych odmian oprogramowania Emotet. Tak szybki rozwój stanowi sposób na ukrycie złośliwego…

Czytaj więcej

Follow @gdatapl